Hacking-Methoden in der Praxis: Vorgehen des Angreifers und Schutzmaßnahmen
Verstehe den Gegner – Wie Angreifer vorgehen und was man dagegen tun kann
Gegenstand des Seminars

„Man muss den Feind kennen, um ihn schlagen zu können“ ist ein Grundsatz, welcher bereits vor ca. 2500 Jahren von dem Strategen Sunzi geprägt wurde und nach wie vor Gültigkeit hat – insbesondere im Kontext von Cyber-Sicherheit.

Die zunehmende Digitalisierung und Vernetzung prägt alle Lebensbereiche – Privat- und Arbeitswelt, Behörden, Unternehmen, Bildungseinrichtungen, Kirchen, Krankenhäuser, usw. – in entscheidendem Maße. Mittlerweile existieren viele Informationen nur mehr in digitaler Form. Dies eröffnet auch für Kriminelle interessante Betätigungsfelder, welche im Diebstahl von z. B. Bürgerdaten, Patientendaten, Bankdaten und Firmen-Know-how ein lukratives Geschäft erkannt haben.

Sicherheitsrelevante Vorfälle werden durch die Medien in das Licht der Öffentlichkeit gerückt. Den betroffenen Institutionen drohen hohe Kosten, gerichtliche Verfahren und Reputationsverluste.
Wirkungsvolle IT-Sicherheitsmaßnahmen können nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel potenzieller Angreifer kennt. Deren Bandbreite wächst mit Fortschreiten der technologischen Entwicklungen ständig. Selbst technisch weniger versierte Personen können mittlerweile leistungsfähige Hackingtools samt zugehörigen Supportleistungen (illegal) käuflich erwerben und einsetzen.
SQl-Injection, Man-in-the-Middle-Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw. stellen einige der Methoden und Mittel dar, welche bekannt sein müssen, um einen wirksamen Schutz aufbauen zu können.

Besonders relevant ist derartiges Wissen auch für die Mitarbeiter der Strafverfolgungsbehörden und sonstige ermittelnd tätige Personenkreise.
Nicht nur für forensische Zwecke, sondern auch für den eigenen Einsatz mancher Methoden im Rahmen der gesetzlichen Grundlagen ist ein tieferes Verständnis gängiger Hackertechniken hilfreich.

Schließlich ist es auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident Response) unabdingbar, sich mit gängigen Angriffsmethoden auszukennen.

 

Zielsetzung

Die Teilnehmer des Seminars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer heutzutage in eine IT-Umgebung eindringen und welche Schäden daraus entstehen können. Sie erhalten dazu einen umfassenden Überblick über die gängigen Angriffsmethoden und -mittel.

Das Seminar vermittelt die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte ausreicht um ein hohes Sicherheitsniveau zu erreichen.

Zielgruppe

Das technisch orientierte Seminar adressiert insbesondere IT-Sicherheitsbeauftragte,  IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden. Voraussetzung für die Teilnahme sind solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur.

Seminarablauf

Themenüberblick, 1. Tag, 09:30-17:30 Uhr:

  • Einleitung
  • Bedrohungen für die IT aus Sicht der Informationssicherheit
  • Typen von Angreifern und ihre Motivation
  • Überblick über die typischen Angriffsszenarien
  • Social Engineering
  • Sammeln von Informationen
  • Scanning- und Enumerationstechniken
  • Einsatz von Hacking-Hardware

Themenüberblick, 2. Tag, 08:30-16:00 Uhr:

  • Überblick über verschiedene Angriffsvektoren
  • Webapplikationssicherheit
  • Injection-Angriffe
  • Einsatz von Schadsoftware
  • Exploits und Exploitframeworks
  • Man-in-the-Middle-Angriffe
  • Netzwerksniffer
  • Session Hijacking
  • Passwortcracking
  • Smartphones als Angriffsvektor
Referenten
Tobias  Elsner, Tobias Elsner ist als IT Security Resulter der @-yet GmbH im Schwerpunkt für die Planung und Durchführung von IT-Sicherheitsüberprüfungen verantwortlich. Er verfügt über mehr als 14 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt über die Qualifikation EC Council Certified Ethical Hacker.
Termin und Ort
Ort:
Tagungshotel
Düsseldorf


Zeitraum:
26.09.2017 09:30 Uhr - 27.09.2017 16:00 Uhr

Preis
990,- Euro zzgl. MwSt.
Zur Anmeldung


Partner:


Veranstaltungen nach Datum


März 2017 (1)

April 2017 (7)

Mai 2017 (7)

Juni 2017 (6)

Juli 2017 (1)

August 2017 (1)

September 2017 (25)

Oktober 2017 (6)

November 2017 (10)

Dezember 2017 (1)


Veranstaltungen nach Thema


Datenschutz
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung